Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

ARP Spoofing/Poisoning — атака на локальной сети

Количество просмотров: 40

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
26
Реакции
1
Баллы
3
▌ Что такое ARP Spoofing?
Это техника, позволяющая:
• Перехватывать трафик в локальной сети
• Проводить MITM-атаки (Man-in-the-Middle)
• Блокировать соединения (DoS)
• Красть учетные данные

5GzQqKL.png


▌ Как работает ARP?
1. Устройства в сети используют ARP-запросы для сопоставления IP и MAC-адресов
2. Атакующий отправляет фальшивые ARP-ответы:
- "Я есть роутер (IP: 192.168.1.1, MAC: attacker_mac)"
- "Я есть жертва (IP: 192.168.1.100, MAC: attacker_mac)"

▌ Этапы атаки
  1. Сканирование сети (nmap, arp-scan)
  2. Отправка поддельных ARP-ответов
  3. Перехват трафика (Wireshark, tcpdump)
  4. Анализ или модификация данных

▌ Инструменты для атаки
ИнструментОписание
arpspoofИз пакета dsniff, простейший спуфинг
EttercapГрафический инструмент для MITM
BettercapМощный фреймворк для комплексных атак

▌ Реальные последствия
• Перехват паролей (HTTP, FTP, SMTP)
• Кража сессионных кук
• Подмена DNS-запросов
• Внедрение вредоносного кода

▌ Методы защиты
  1. Использование ARP-инспекции на коммутаторах
  2. Настройка статических ARP-таблиц
  3. Шифрование трафика (HTTPS, SSH, VPN)
  4. Мониторинг ARP-трафика (Arpwatch)

▌ Демонстрация
Пример атаки через Bettercap:
Код:
sudo bettercap -iface eth0
net.probe on
set arp.spoof.targets 192.168.1.100
set arp.spoof.internal true
arp.spoof on
net.sniff on

Используйте эти знания только в тестовых средах с разрешения владельцев сети!
 
Сверху Снизу